期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
以人为本,开放创新,充分发挥实验室培养本科生人才的作用 被引量:18
1
作者 魏占祯 徐凤麟 +1 位作者 王伟志 张敬怀 《实验技术与管理》 CAS 2008年第1期21-23,共3页
实验室是学生拓宽知识、提高能力、增强素质的重要场所,对培养人才有举足轻重的作用。尤其是专业实验室,是设备先进、大型仪器和现代技术集中的应用场所,与科研工作密切相关,有利于学生创新能力和实践能力的培养。建设开放型、创新型实... 实验室是学生拓宽知识、提高能力、增强素质的重要场所,对培养人才有举足轻重的作用。尤其是专业实验室,是设备先进、大型仪器和现代技术集中的应用场所,与科研工作密切相关,有利于学生创新能力和实践能力的培养。建设开放型、创新型实验室,可以给学生提供更多的适合自己特点的实践与创新的机会,使学生及早接受创新能力的锻炼,充分发挥实验室培养本科生人才的作用。 展开更多
关键词 创新型实验室 开放实验室 人才培养
下载PDF
RSA乘法同态的数据库密文检索实现 被引量:7
2
作者 魏占祯 杨亚涛 陈志伟 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2013年第5期641-645,共5页
为了解决网络环境下数据库中隐私数据的安全获取问题,基于RSA乘法同态加密机制,提出了一种新的网络数据库中隐私数据的保护机制,设计了带有隐私保护的同态密钥协商方案,实现了在数据记录的发送、查询与接收阶段用户数据的私密性保护.利... 为了解决网络环境下数据库中隐私数据的安全获取问题,基于RSA乘法同态加密机制,提出了一种新的网络数据库中隐私数据的保护机制,设计了带有隐私保护的同态密钥协商方案,实现了在数据记录的发送、查询与接收阶段用户数据的私密性保护.利用BAN逻辑对所设计的协议进行了安全性证明,并对密钥获取的性能进行了对比测试.仿真表明,利用RSA乘法同态性质所获取密钥的时间开销基本上相当于不采用乘法同态的一半,即数据获取者获取会话密钥的效率提升了50%.研究为网络数据库中的密文检索提供了一条有效解决思路. 展开更多
关键词 数据安全 隐私保护 同态加密 乘法同态 密文检索
下载PDF
基于可逆向扩展的可信数据封装存储方案 被引量:3
3
作者 魏占祯 李伟 +1 位作者 池亚平 方勇 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第4期985-991,共7页
针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和... 针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和存储度量日志(SML)提供的实时可信状态证明,在应用层多任务环境下实现了异步封装解封操作。 展开更多
关键词 计算机应用 可信计算 可信密码模块 数据封装 PCR扩展
下载PDF
基于OpenFlow的SDN终端接入控制研究 被引量:7
4
作者 魏占祯 王守融 +1 位作者 李兆斌 李伟隆 《信息网络安全》 CSCD 北大核心 2018年第4期23-31,共9页
为了解决基于Open Flow的SDN终端安全接入问题,通过对现有SDN中针对终端安全接入解决方案的深入研究,文章提出一种基于Open Flow的SDN终端接入控制系统。该系统将传统终端接入控制技术与基于Open Flow的SDN新型网络相结合,主要实现了SD... 为了解决基于Open Flow的SDN终端安全接入问题,通过对现有SDN中针对终端安全接入解决方案的深入研究,文章提出一种基于Open Flow的SDN终端接入控制系统。该系统将传统终端接入控制技术与基于Open Flow的SDN新型网络相结合,主要实现了SDN环境下的用户身份认证、终端安全状态评估、用户服务授权和Qo S控制等功能,并且对系统的安全性进行了详细分析。文章在Mininet中结合二次开发的RYU控制器进行网络仿真,完成了接入控制功能和通信时延性能的实验。实验结果表明,基于Open Flow的SDN终端接入控制系统具有灵活的接入控制安全策略,能够检测SDN中不安全终端接入带来的威胁,不仅实现了用户的身份认证,而且能够保证接入终端的安全,实现不同安全状态终端的访问授权。性能测试结果表明,基于Open Flow的SDN终端接入控制系统在身份认证时延、平台评估时延和通信时延等方面都能满足实际需要。 展开更多
关键词 SDN OPEN FLOW 终端接入控制 身份认证 服务授权
下载PDF
充分开放实验室,努力培养创新人才 被引量:10
5
作者 魏占祯 蒋华 +1 位作者 李兆斌 王伟志 《北京电子科技学院学报》 2007年第3期72-75,共4页
实验室是学生拓宽知识、提高能力、增强素质的重要场所,对培养人才有举足轻重的作用。尤其是专业实验室,是设备先进、大型仪器和现代技术集中的应用场所,与科研工作密切相关,有利于学生创新能力和实践能力的培养。建设开放型、创新型实... 实验室是学生拓宽知识、提高能力、增强素质的重要场所,对培养人才有举足轻重的作用。尤其是专业实验室,是设备先进、大型仪器和现代技术集中的应用场所,与科研工作密切相关,有利于学生创新能力和实践能力的培养。建设开放型、创新型实验室,可以给学生提供更多的适合自己特点的实践与创新的机会,使学生及早接受创新能力的锻炼,充分发挥实验室培养本科生人才的作用。 展开更多
关键词 创新型实验室 实验室开放 人才培养
下载PDF
基于Metasploit下的浏览器渗透攻击 被引量:2
6
作者 魏占祯 高骏涛 +1 位作者 刘倩 马宇 《北京电子科技学院学报》 2015年第2期16-21,27,共7页
渗透测试的研究不仅可以发现网络系统下的某一特殊漏洞,还能在第一时间还原并确定产生漏洞的过程错误,从而达到确保网络安全的连续性。本文以浏览器渗透测试为例,利用Metasploit渗透测试框架,发起针对内网WINXP主机的浏览器渗透攻击,在... 渗透测试的研究不仅可以发现网络系统下的某一特殊漏洞,还能在第一时间还原并确定产生漏洞的过程错误,从而达到确保网络安全的连续性。本文以浏览器渗透测试为例,利用Metasploit渗透测试框架,发起针对内网WINXP主机的浏览器渗透攻击,在成功获得主机访问权后,进行渗透攻击,获取主机内重要信息,并以此被攻陷主机为跳板,攻击内网中另一台LINUX主机,最终获得其访问控制权。基于完整渗透测试方案,可揭示网络安全的隐患,提高网络安全防范意识。 展开更多
关键词 METASPLOIT 网络安全 渗透测试 浏览器渗透攻击
下载PDF
SDN中基于用户信任度的资源访问控制方案 被引量:2
7
作者 魏占祯 彭星源 赵洪 《信息网络安全》 CSCD 北大核心 2021年第10期33-40,共8页
现有的资源访问控制方案用户访问权限不能动态变化、访问控制策略制定存在安全隐患,针对这些问题,文章提出SDN中基于用户信任度的资源访问控制方案。该方案引入用户信任度概念,利用SDN管控分离和流驱动特性,设计了基于用户信任度的资源... 现有的资源访问控制方案用户访问权限不能动态变化、访问控制策略制定存在安全隐患,针对这些问题,文章提出SDN中基于用户信任度的资源访问控制方案。该方案引入用户信任度概念,利用SDN管控分离和流驱动特性,设计了基于用户信任度的资源访问控制系统。控制器根据用户属性评估用户信任度,据此对用户进行分类,通过下发流表的方式为不同类型的用户授予不同权限,用户信任度区间发生变化时,其访问权限也随之变化,实现了动态授予权限的功能。同时,文章通过Mininet对方案进行仿真,与普通SDN网络和传统网络进行对比,结果表明,该方案在资源的访问控制上具有一定的动态性和安全性。 展开更多
关键词 SDN 访问控制 用户信任度 动态授权
下载PDF
基于SIP协议VoIP系统安全问题的研究与分析 被引量:3
8
作者 魏占祯 穆文博 曹浩 《北京电子科技学院学报》 2017年第2期36-42,共7页
会话初始协议(SIP)是IETF推出一个信令控制协议,它是目前使用最广泛的VoIP会话建立协议。由于SIP协议自身缺乏有效的安全机制,使得基于SIP协议的VoIP系统存在很多的安全隐患。该文分析了基于SIP协议VoIP系统安全问题,并对SIP协议现有的... 会话初始协议(SIP)是IETF推出一个信令控制协议,它是目前使用最广泛的VoIP会话建立协议。由于SIP协议自身缺乏有效的安全机制,使得基于SIP协议的VoIP系统存在很多的安全隐患。该文分析了基于SIP协议VoIP系统安全问题,并对SIP协议现有的安全机制进行了分析,提出解决VoIP系统安全问题的方案,从身份认证和语音传输两个方面保障基于SIP协议VoIP系统通信安全。 展开更多
关键词 SIP VOIP 安全威胁 身份认证 加密
下载PDF
单项式多变量公钥密码算法的等价密钥问题
9
作者 魏占祯 袁峰 +1 位作者 许盛伟 江继军 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第8期1143-1146,共4页
对基于单项式的多变量公钥密码算法中的等价密钥问题进行了研究,利用保形变换和有限域方面的知识计算出了其等价密钥的数量。这是一个更一般的结论,是已有结论的推广形式。进一步地,C*,C*!和Square等算法中等价密钥的数量可以看作是该... 对基于单项式的多变量公钥密码算法中的等价密钥问题进行了研究,利用保形变换和有限域方面的知识计算出了其等价密钥的数量。这是一个更一般的结论,是已有结论的推广形式。进一步地,C*,C*!和Square等算法中等价密钥的数量可以看作是该结论的特殊情形。研究结果表明:选私钥仿射结构具有稀疏特性的矩阵作为等价类的代表元,可以有效地节省存储空间、缩短操作时间。同时,多变量公钥密码算法要想达到预想的安全强度,就必须提高算法参数的大小。 展开更多
关键词 公钥密码学 多变量 单项式 等价密钥 保形变换 有限域
下载PDF
基于知行模型的守护“软件人”设计与实现
10
作者 魏占祯 李兆斌 肖超恩 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2015年第2期589-595,共7页
借鉴机器知行学,在信息、知识、智能的转换与统一理论的基础上,通过扩展原有的信息转换模型,提出了适用于群体的信息转换模型,给出了软件人的个体知行模型及其行为描述规范。然后,采用广义知识表示法实现了软件人知识和行为一体化描述,... 借鉴机器知行学,在信息、知识、智能的转换与统一理论的基础上,通过扩展原有的信息转换模型,提出了适用于群体的信息转换模型,给出了软件人的个体知行模型及其行为描述规范。然后,采用广义知识表示法实现了软件人知识和行为一体化描述,阐述了守护软件人的构造原理。最后,描述了Linux环境下守护软件人的关键实现技术,主要包括守护软件人的启动、软件人社区的初始化及创建软件人服务。 展开更多
关键词 人工智能 机器知行 守护软件人 一体化描述
下载PDF
基于Python的网络协议分析工具的研究与应用
11
作者 魏占祯 黄鑫 刘丹丹 《北京电子科技学院学报》 2016年第4期61-65,共5页
随着人们对网络安全重视程度的加深,网络协议朝着复杂化、多样化发展,而传统的协议解析工具存在着扩展性差、功能固定等局限。为了更好地符合实际需要,本文提出一种基于Python的支持自定义协议扩展和密态包解析的网络协议分析工具,主要... 随着人们对网络安全重视程度的加深,网络协议朝着复杂化、多样化发展,而传统的协议解析工具存在着扩展性差、功能固定等局限。为了更好地符合实际需要,本文提出一种基于Python的支持自定义协议扩展和密态包解析的网络协议分析工具,主要对网络数据包解析技术进行了研究,采用脚本扩展的方式实现了对数据包的捕获、过滤并进行解析,同时加入了自定义密态包解析功能。实验结果表明,数据包密文部分的解析还原达到了预期效果。 展开更多
关键词 PYTHON 协议分析 自定义协议 密态包
下载PDF
基于NPlab的H.530协议分析
12
作者 魏占祯 马宇 刘倩 《北京电子科技学院学报》 2015年第4期18-23,共6页
针对H.530协议本身的安全漏洞,利用网络通信设计工具NPlab对H.530协议进行了来自于四种不同模型检测器的分析,并对OFMC检测模型所分析出的重放攻击的攻击路径和攻击过程进行分析,发现了H.530协议是不安全的,它有可能遭受来自攻击者的重... 针对H.530协议本身的安全漏洞,利用网络通信设计工具NPlab对H.530协议进行了来自于四种不同模型检测器的分析,并对OFMC检测模型所分析出的重放攻击的攻击路径和攻击过程进行分析,发现了H.530协议是不安全的,它有可能遭受来自攻击者的重放攻击。H.530协议是描述H.323协议多媒体移动环境安全规程的协议,本文提出通过增加有效的身份标识对H.530协议进行改进,从而更好地为H.323协议的多媒体移动环境提供安全保障。 展开更多
关键词 H.530协议 NPlab OPMC捡测器 安全分析
下载PDF
校园网升级改造项目进度控制研究
13
作者 魏占祯 《北京电子科技学院学报》 2010年第2期16-19,共4页
本文首先研究了项目进度计划及控制相关理论和方法,综合应用相关理论和方法,对校园网升级改造建设项目中的进度控制进行了系统研究。然后基于项目进度计划及进度控制方面的理论知识,结合目前校园网升级改造项目管理的现状和存在的主要问... 本文首先研究了项目进度计划及控制相关理论和方法,综合应用相关理论和方法,对校园网升级改造建设项目中的进度控制进行了系统研究。然后基于项目进度计划及进度控制方面的理论知识,结合目前校园网升级改造项目管理的现状和存在的主要问题,建立了项目进度动态控制模型等。最后讨论了该方案的可行性,分析了本方案实施过程中所产生的进度偏差,并给出了相应的调整措施,从而为校园网升级改造项目的建设提供了实施和管理的依据。 展开更多
关键词 校园网 进度计划 进度控制
下载PDF
基于量子混沌映射降低OFDM系统PAPR的算法研究 被引量:7
14
作者 马英杰 赵耿 +2 位作者 魏占祯 李兆斌 鞠磊 《通信学报》 EI CSCD 北大核心 2019年第1期195-200,共6页
针对OFDM系统存在较高峰均功率比的问题,提出基于量子loigstic混沌映射的改进选择性映射算法,采用量子loigstic混沌映射作为随机相位序列矢量,解决了传统loigstic混沌映射的不动点和稳定窗问题,提供数目众多,具有良好相关特性和随机特性... 针对OFDM系统存在较高峰均功率比的问题,提出基于量子loigstic混沌映射的改进选择性映射算法,采用量子loigstic混沌映射作为随机相位序列矢量,解决了传统loigstic混沌映射的不动点和稳定窗问题,提供数目众多,具有良好相关特性和随机特性,易于产生和再生的信号。仿真结果表明所提算法有效降低了系统的峰均比,扩展了候选序列数量,减少了冗余信息传输量,降低了系统的边带功率,并在OFDM技术中具有广阔的应用前景。 展开更多
关键词 正交频分复用 混沌映射 量子loigstic改进选择性映射算法 峰均功率比 边带功率
下载PDF
无线传感器网络增强的质心定位算法及性能分析 被引量:22
15
作者 李兆斌 魏占祯 徐凤麟 《传感技术学报》 CAS CSCD 北大核心 2009年第4期563-566,共4页
节点定位是无线传感器网络应用的关键技术,本文在研究距离无关(rang-free)质心算法的基础上,针对质心算法在随机布置锚节点时定位精度较差的缺陷,提出了一种新的算法,即增强的质心定位算法(简称为ACLA)。ACLA计算简单,定位过程中节点间... 节点定位是无线传感器网络应用的关键技术,本文在研究距离无关(rang-free)质心算法的基础上,针对质心算法在随机布置锚节点时定位精度较差的缺陷,提出了一种新的算法,即增强的质心定位算法(简称为ACLA)。ACLA计算简单,定位过程中节点间通信开销小,并具有一定的自适应性。仿真结果表明,ACLA算法的定位精度明显优于一般的质心定位算法。 展开更多
关键词 无线传感器网络 节点定位 质心算法 距离无关算法
下载PDF
无线局域网IEEE802.11的安全缺陷分析 被引量:9
16
作者 王曼珠 何文才 +1 位作者 杨亚涛 魏占祯 《微电子学与计算机》 CSCD 北大核心 2005年第7期189-192,共4页
文章主要分析了无线局域网(WirelessLocalAreaNetwork,WLAN)IEEE802.11的安全机制,从认证和加密的角度讨论了IEEE802.11存在的主要安全问题。给出了WirelessLAN安全机制应具备的安全性质,并提出了改善WLAN安全性的解决方案和安全措施。
关键词 802.11 无线局域网安全 有线等效保密(WEP)
下载PDF
数字流混沌产生器的模型参考同步降噪 被引量:2
17
作者 蒋华 赵耿 +1 位作者 段慧达 魏占祯 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第1期23-25,34,共4页
在已建立的数字流混沌产生器的时钟间隔脉冲驱动同步原理和实现方法的基础上,为解决该方法存在的通信双方程序不一致所导致的噪声随时间增加而增加的问题,提出了模型参考同步去噪法,旨在减少同步噪声,以获得好的信噪比.实验结果表明该... 在已建立的数字流混沌产生器的时钟间隔脉冲驱动同步原理和实现方法的基础上,为解决该方法存在的通信双方程序不一致所导致的噪声随时间增加而增加的问题,提出了模型参考同步去噪法,旨在减少同步噪声,以获得好的信噪比.实验结果表明该方法有效地降低了噪声. 展开更多
关键词 同步原理 信噪比 混沌 噪声 时钟 通信 去噪 模型参考 实现方法 降噪
下载PDF
可信计算授权协议分析与改进 被引量:2
18
作者 池亚平 李志鹏 +1 位作者 魏占祯 方勇 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2012年第3期119-122,共4页
针对TCG授权协议OIAP和OSAP的安全缺陷、功能重叠等问题,提出了一种新的可信计算授权协议(OICAP).该协议通过引入Diffie-Hellman密钥交换算法产生的会话密钥保证其机密性,适用于多个实体,能够抗重放攻击,保证了通信数据的完整性和机密性... 针对TCG授权协议OIAP和OSAP的安全缺陷、功能重叠等问题,提出了一种新的可信计算授权协议(OICAP).该协议通过引入Diffie-Hellman密钥交换算法产生的会话密钥保证其机密性,适用于多个实体,能够抗重放攻击,保证了通信数据的完整性和机密性.通过对新授权协议进行BAN逻辑分析,表明该协议能够达到预期效果. 展开更多
关键词 可信计算 授权协议 DH算法 重放攻击 BAN逻辑
下载PDF
基于TCM的可信签名系统设计 被引量:2
19
作者 池亚平 漆佑军 +1 位作者 魏占祯 方勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 展开更多
关键词 可信密码模块 签名终端 嵌入式系统 可信计算 电子签名
下载PDF
基于门限ECDSA的定期可更新的比特币密钥管理方案 被引量:4
20
作者 韩妍妍 徐鹏格 +1 位作者 李兆斌 魏占祯 《计算机应用与软件》 北大核心 2021年第9期307-314,321,共9页
针对中小企业或公司对比特币联合管理问题,提出一种基于门限ECDSA的密钥可更新的比特币密钥管理方案。利用门限ECDSA实现对比特币交易的联合签名,从而防止单个恶意成员或恶意软件匿名地、不可逆转地清空团体所有的资金。全体成员还可定... 针对中小企业或公司对比特币联合管理问题,提出一种基于门限ECDSA的密钥可更新的比特币密钥管理方案。利用门限ECDSA实现对比特币交易的联合签名,从而防止单个恶意成员或恶意软件匿名地、不可逆转地清空团体所有的资金。全体成员还可定期对所持私钥进行更新,使得攻击者必须在有限时间内至少盗取阈值数量的私钥才能窃取比特币,这增大了攻击者的攻击难度。安全分析表明,在有效保证成员匿名性的前提下,整个方案同时具备去中心化、比特币地址不可伪造、数字签名不可伪造、抵御合谋攻击四大安全特性。 展开更多
关键词 比特币 密钥管理 区块链 秘密共享 ECDSA 门限签名
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部